Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Physical Security Analysis in the Context of Access to Information
Języki publikacji
Abstrakty
W niniejszej publikacji przedstawiono wybrane zagadnienia związane z bezpieczeństwem fizycznym w aspekcie szeroko pojmowanej ochrony informacji w przedsiębiorstwie. Zasady bezpieczeństwa fizycznego stanowią jeden z podstawowych elementów kompleksowego programu zarządzania bezpieczeństwem informacji i dotyczą bezpośrednio sposobów zabezpieczenia biur i pomieszczeń przed zagrożeniami zewnętrznymi związanymi z nieuprawnionym dostępem do informacji. Ponadto, w artykule zaprezentowano także charakterystykę oraz analizę wybranych rodzajów zabezpieczeń stosowanych w badanej jednostce organizacyjnej. Wyniki przeprowadzonych badań pozwoliły również wskazać słabe miejsca i niedociągnięcia występujące w omawianym obszarze oraz zaproponować działania korygujące i profilaktyczne. (abstrakt oryginalny)
In this publication selected physical security issues in the aspect of enterprise information security were presented. Physical security rules are one of the cornerstones of a comprehensive information security management program and concern how to protect your offices and premises against external threats related to unauthorized access to information. Also, in this article characteristics and analysis of selected types of security used in the study organization were presented. The results of the study also weaknesses in the area and suggested corrective and preventive measures. (original abstract)
Twórcy
Bibliografia
- 1. Kifner, T. (1999). Polityka bezpieczeństwa informacji. Gliwice: Helion
- 2. Staniec, I. Zawiła - Niedźwiecki J. (2008). Zarządzanie ryzykiem operacyjnym. W: M. Blik (red.), Bezpieczeństwo fizyczne. Ochrona obiektu i wartości. Warszawa: C.H. Beck.
- 3. Nowak, A. Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON.
- 4. Pałęga M. (2016). Rola czynnika ludzkiego w systemie bezpieczeństwa informacji. Praca doktorska napisana pod kierunkiem dr hab. inż. M. Knapińskiego, prof. PCz., Częstochowa: WIPiTM.
- 5. PN-ISO/IEC 27002:2014
- 6. Polaczek, T. (2006). Audyt bezpieczeństwa informacji w praktyce. Gliwice: Helion.
- 7. Rozbicki, L. Ryżko, J. Sławiński, J. (2000). Systemy kontroli dostępu. Informatyka (1).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171509265